Om sikkerhetsinnholdet i tvOS 18.3
Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 18.3.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Mer informasjon finnes på siden for Apple-produktsikkerhet.
tvOS 18.3
Utgitt 27. januar 2025
AirPlay
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En angriper på det lokale nettverket kan forårsake uventet systemavslutning eller skade prosessminne
Beskrivelse: Et problem med validering av inndata ble løst.
CVE-2025-24126: Uri Katz (Oligo Security)
AirPlay
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En ekstern angriper kan forårsake uventet avslutning av et program
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.
CVE-2025-24129: Uri Katz (Oligo Security)
AirPlay
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24131: Uri Katz (Oligo Security)
AirPlay
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En ekstern angriper kan forårsake uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.
CVE-2025-24137: Uri Katz (Oligo Security)
ARKit
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Parsing av en fil kan føre til uventet appavslutning
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu, og Xingwei Lin fra Zhejiang University
CoreAudio
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Parsing av en fil kan føre til uventet appavslutning
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24160: Google Threat Analysis Group
CVE-2025-24161: Google Threat Analysis Group
CVE-2025-24163: Google Threat Analysis Group
CoreMedia
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Parsing av en fil kan føre til uventet appavslutning
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24123: Desmond i samarbeid med Trend Micro Zero Day Initiative
CVE-2025-24124: Pwn2car og Rotiple (HyeongSeok Jang) i samarbeid med Trend Micro Zero Day Initiative
CoreMedia
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Et skadelig program kan være i stand til å utvide rettigheter. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS før iOS 17.2.
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2025-24085
ImageIO
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av et bilde kan føre til tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24086: DongJun Kim (@smlijun) og JongSeong Kim (@nevul37) i Enki WhiteHat, D4m0n
Kernel
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En skadelig app kan få rotrettigheter
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-24107: en anonym forsker
Kernel
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2025-24159: pattern-f (@pattern_F_)
SceneKit
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av en fil kan føre til at brukerinformasjon avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-24149: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
WebKit
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av nettinnhold kan føre til tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 283889
CVE-2025-24158: Q1IQ (@q1iqF) fra NUS CuriOSity og P1umer (@p1umer) fra Imperial Global Singapore.
WebKit
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
WebKit Bugzilla: 284159
CVE-2025-24162: linjy fra HKUS3Lab og chluo fra WHUSecLab
Ytterligere anerkjennelser
Audio
Vi vil gjerne takke Google Threat Analysis Group for hjelpen.
CoreAudio
Vi vil gjerne takke Google Threat Analysis Group for hjelpen.
CoreMedia Playback
Vi vil gjerne takke Song Hyun Bae (@bshyuunn) og Lee Dong Ha (Who4mI) for hjelpen.
Passwords
Vi vil gjerne takke Talal Haj Bakry og Tommy Mysk fra Mysk Inc. @mysk_co for hjelpen.
Static Linker
Vi vil gjerne takke Holger Fuhrmannek for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.